VMware Cloud Director 在接受安全審計時被發現一個嚴重漏洞

VMware Cloud Director (也叫做vCloud Director)是一款領先的雲計算服務交付平台,一些全球最受歡迎的雲服務提供商利用它成功地運維和管理雲計算服務業務。雲服務提供商使用 Cloud Director 向全球數以千計的企業和 IT 團隊安全、高效地交付彈性雲計算資源。

漏洞分析

安全研究人員Citadelo在對某財富500企業進行安全審計時,發現了一個影響VMware Cloud Director的安全漏洞。該漏洞CVE編號為CVE-2020-3956,CVSSV3評分為8.8分,漏洞嚴重等級為重要,屬於代碼注入漏洞。

攻擊者利用該漏洞可以獲取敏感數據的訪問權限,並接管和控制整個基礎設施的私有云。該漏洞使得用户可以對雲內的所有賬户進行控制。攻擊者還可以修改整個基礎設施的登陸層來獲取其他賬户的用户名和口令。經過認證的攻擊者可以使用基於web的接口或API調用來發送惡意流量到VMware Cloud Director。使用VMware Cloud Director提供免費試用版給用户的雲服務商目前正處在較大的風險中。

研究人員利用該代碼注入漏洞,可以:

·查看內部系統數據庫的內容,包括該基礎設施上分配的所有賬户的密碼哈希;

·修改系統數據庫來竊取Cloud Director內分配給其他不同組織的虛擬機的信息;

·從“Organization Administrator”(普通賬户)權限提升到“System Administrator”(系統管理員)來訪問所有的雲賬户,因為攻擊者可以修改該賬户的哈希值。

·修改Cloud Director的登陸頁,攻擊者可以獲取其他賬户的明文口令,其中還包括系統管理員賬户的。

·讀取與其他賬户相關的敏感數據,包括姓名、郵箱地址和IP地址。

漏洞影響Cloud Director 10.0.0.2之前的10.0.x版本、9.7.0.5之前的9.7.0.x版本、9.5.0.6之前的9.5.0.x版本和9.1.0.4之前的9.1.0.x版本。受影響的產品包括:

·使用VMware vCloud Director的公有云提供商;

·使用VMware vCloud Director的私有云提供商;

·使用VMware vCloud Director技術的企業;

·使用VMware Cloud Director的政府機構。

研究人員稱漏洞可以通過基於HTML5和Flex的UI、API Explorer接口和API訪問。PoC代碼參見:https://github.com/aaronsvk/CVE-2020-3956/blob/master/exploit.py

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1106 字。

轉載請註明: VMware Cloud Director 在接受安全審計時被發現一個嚴重漏洞 - 楠木軒